看板 Broad_Band 關於我們 聯絡資訊
照文中的內容來看不是 WPA2 的本體, (這麼說好像又有點不正確…但是不知道怎麼形容) 而是設備跟 AP 連線時會比對重複的封包達到解密的作用, (詳情還是要看原理說明才能搞懂) 至於解決方案~ 現在是直接安裝更新檔就解決; 由於不知道更新檔的更新內容, (很多人都只知道要更新,不會去關心更新後是哪裡做修正) 類似的大多數只會在說明的附註打上修補 WPA2 對 KRACK 之漏洞, 但是更新是上網的設備(ex.NB、手機、平板)跟無線AP都需要更新嗎? 如果只有單一設備更新那能保障安全嗎? 話說要距離 AP 非常近的概念是多近? 近到可以連接到這台路由器上 這句話相當籠統, 一台 AP 的涵蓋範圍也沒小到哪裡去, 如果是可以穩定連上的範圍估計 5M 沒問題吧? 雖然有很多人都不會在乎這些安全更新吧~ ※ 引述《vincentpp (文森)》之銘言: : KRACK破解 WPA2 原理請看以下這篇。 : https://www.techbang.com/posts/54483 : 文章內還有破解作者親自示範的影片,看到最後有擷取到輸入的帳號密碼。 : http://youtu.be/Oh4WURZoR98
: 「節錄文章中一段」 : 值得注意的是,KRACK攻擊並不是去破解了加密金鑰,而4次 handshake 的 : 理論在安全上也沒有問題,只是現今的實際過程中,並沒有定義何時終端裝 : 置要安裝加密金鑰,這就是研究者找到的漏洞,因此,這也就意味著金鑰可 : 以被重複安裝很多次。當裝置多次重複安裝相同的加密金鑰,就會使得初始 : 向量被重置,透過比對使得傳輸封包的解密變為可能,因此稱之為 : 「Key Reinstallation Attacks」。 : 不過,要實現KRACK攻擊,攻擊者必須要距離路由器的訊號非常近,近到可 : 以連接到這台路由器上。也就是說,這個攻擊者必須要在你家無線網路的有 : 效覆蓋範圍內。 -- 『老闆你好 我是國立的』 『老闆你好 我是私立的』 『腦~~~~~~~闆~~~~~~』 Amy! 有消息會跟你聯絡 有消息會跟你聯絡 給她個私人秘書職位 ◤ ◥ ◤◥ 國立 -○=○- -□=□- ● ● ◤ ◥ 私立 ) 尬不過 -? - )) 兩粒 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 111.253.194.11 ※ 文章網址: https://www.ptt.cc/bbs/Broad_Band/M.1508524921.A.E07.html
freeunixer: 怕的其實不是私人 ap,是公用 ap 10/21 03:09
Windcws9Z: http://i.imgur.com/BAlKMgB.jpg 10/21 03:30
Windcws9Z: 因為要實現KRACK攻擊 10/21 03:33
Windcws9Z: 駭客必須要一對一並且親自到你附近才能進行攻擊 10/21 03:33
Windcws9Z: 無法利用工具大批次的進行入侵。 10/21 03:33
好像有看到某篇文章底部有推文說對於熱點之類的 AP 這種攻擊不受影響? 因為連上以後還需要開啟瀏覽器頁面做登入。 此外有點看不懂這個攻擊的影響, 看影片內容是依靠解本機封包來看本機送出的密碼 但是能抓到別人送的封包嗎? ※ 編輯: sanbis (111.253.194.11), 10/21/2017 04:26:39
smiling: https://www.kocpc.com.tw/archives/168628 這一篇整理 10/21 11:00
smiling: 的還不錯,內容有提到『公共無線上網服務因採用Open Syst 10/21 11:01
smiling: tem,以HTTPS點對點加密予以保護,並非使用WPA2的加密方 10/21 11:01
smiling: 式,因此沒有受到KRACKs攻擊的影響。 10/21 11:01
smiling: 文章也同時提到,連這類公眾wifi 建議養成好習慣,選用 10/21 11:10
smiling: HTTPS網頁認證、及不要傳送機密資訊..等。 10/21 11:10
tomsawyer: 現在captive portal都是https驗證啊 10/21 12:58
vaper: 罰你再看10遍...連看文章都很難懂,是要怎麼動手執行 10/21 15:25
vaper: 要有像蘋果越獄那種懶人包出來,被駭才會成為災難 10/21 15:26
vaper: 而且文中提到並非是取得密碼,而是將封包重新安裝 10/21 15:26
vaper: 所以wpa2的加密無虞,駭的門檻也很高,一般人真的不用擔心 10/21 15:27
Windcws9Z: 拜託 稍微花一點時間去看那個示範影片 10/21 15:58
Windcws9Z: 連中文字幕都有了 10/21 15:59
Windcws9Z: http://youtu.be/Oh4WURZoR98 10/21 15:59
Windcws9Z: 整個影片才5分鐘不到... 10/21 16:01
asdfghjklasd: 你可以有重點嗎? 10/21 21:44
kobe8112: .....上面那篇文你是只看標題嗎? 10/22 10:52
asdfghjklasd: 在說我嗎?? XDDDD 10/22 13:47
taotu: 我家和鄰居被駭了 https://i.imgur.com/LNo5Kym.jpg 10/22 21:37
Jay915: 請問樓上:話說…萬一數據機內的ap被駭了怎辦呀?要改哪些? 10/22 22:00
taotu: 我再改密碼而已,不確定是否被KRACK破解或者原本密碼複雜 10/22 22:15
taotu: 度太低?被駭AP是P880,查修挫勒等! 10/22 22:16
Jay915: >_<... 10/22 22:19
sigurose: KRACK攻擊的基礎不需要(也不能)破解AP的加密金鑰,只 10/22 23:12
sigurose: 是透過比對解密傳輸封包、監聽&竊取裝置端的資料,照理 10/22 23:12
Windcws9Z: 白帽子駭客呢 10/22 23:16
sigurose: 來說沒有竄改AP SSID的必要,可能是密碼正好等於某項個 10/22 23:17
sigurose: 人資料被拆出來,於是就順便改了...?囧 10/22 23:17
lianpig5566: 數據機被駭的 有可能是透過WAN端連telnet進去改的 10/22 23:20
lianpig5566: 我之前就做過這種事... 掃整個網段的IP 看哪個IP的 10/22 23:21
lianpig5566: 25Port開著 就telnet過去 大概有9成都是中華MODEM 10/22 23:21
lianpig5566: 再從telnet介面開啟WAN端的HTTP介面 有HTTP介面的話 10/22 23:22
Windcws9Z: http://i.imgur.com/MsJyEBp.jpg 10/22 23:22
lianpig5566: 一切就都很好處理了... 更何況中華MODEM還都統一帳密 10/22 23:22
lianpig5566: 之前新聞好像也有報這個漏洞 10/22 23:23
bailan: 25不是SMTP嗎 10/22 23:23
Windcws9Z: 小烏龜沒開硬撥的也會嗎 10/22 23:24
lianpig5566: 等等 我忘記是23還是25了XDDDD 10/22 23:24
lianpig5566: 小烏龜沒開硬撥就沒這問題 但很多人都是裝機人員順便 10/22 23:25
lianpig5566: 幫你開硬撥 10/22 23:25
Windcws9Z: 感謝回報資訊 10/22 23:26
Windcws9Z: http://i.imgur.com/ec9tQj1.jpg 10/22 23:26
taotu: 後來的韌體預設都把WAN鎖掉了 https://i.imgur.com/YJw3NJ 10/22 23:27
taotu: https://i.imgur.com/zcM6dxF.jpg 10/22 23:27
taotu: 只留給Hinet特定IP登入 10/22 23:29
taotu: 而且之後韌體也修正WAN登入不再是統一帳密了 10/22 23:32
lianpig5566: 剛剛掃了一下 似乎真的都鎖起來了XD 10/22 23:34
taotu: 照上面s大說的,KRACK無法破解得到WPA2的金鑰嗎? 10/22 23:35
taotu: 14個QA有答案了,哈,所以應該是單純我密碼設太簡單所致。 10/22 23:45
Jay915: 感謝分享心得 :) 10/22 23:49
waterblue85: i040gw之前我想要改登入帳密也不給我改… 10/23 21:48
freeunixer: ...我說的公用 ap 是你家巷口咖啡館的無線網路那種... 10/23 22:50
freeunixer: 你如果住帝寶頂樓,那會去你家 ap 旁邊下手的只有保全. 10/23 22:55
sigurose: Wi-Fi金鑰密碼可以任意變更,但使用者/工程模式登入帳密 10/24 08:44
sigurose: (user/user和cht/chtvdsl)不能改 10/24 08:44